Accès AWS Parallel Computing Service via un point de terminaison d'interface (AWS PrivateLink) - AWS PCS

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Accès AWS Parallel Computing Service via un point de terminaison d'interface (AWS PrivateLink)

Vous pouvez l'utiliser AWS PrivateLink pour créer une connexion privée entre votre VPC et AWS Parallel Computing Service ()AWS PCS. Vous pouvez y accéder AWS PCS comme s'il se trouvait dans votre VPC, sans utiliser de passerelle Internet, de périphérique NAT, de connexion VPN ou Direct Connect de connexion. Les instances de votre VPC n'ont pas besoin d'adresses IP publiques pour y accéder. AWS PCS

Vous établissez cette connexion privée en créant un point de terminaison d’interface optimisé par AWS PrivateLink. Nous créons une interface réseau de point de terminaison dans chaque sous-réseau que vous activez pour le point de terminaison d’interface. Il s'agit d'interfaces réseau gérées par le demandeur qui servent de point d'entrée pour le trafic destiné à AWS PCS.

Pour plus d'informations, consultez la section Accès Services AWS par AWS PrivateLink le biais du AWS PrivateLink guide.

Considérations relatives à AWS PCS

Avant de configurer un point de terminaison d'interface pour AWS PCS, consultez la section Accès à un service AWS à l'aide d'un point de terminaison VPC d'interface dans le AWS PrivateLink Guide.

AWS PCS prend en charge les appels à toutes ses actions d'API via le point de terminaison de l'interface.

Si votre VPC ne dispose pas d'un accès direct à Internet, vous devez configurer un point de terminaison VPC pour permettre aux instances de votre groupe de nœuds de calcul d'appeler l'action d'API. AWS PCS RegisterComputeNodeGroupInstance

Créez un point de terminaison d'interface pour AWS PCS

Vous pouvez créer un point de terminaison d'interface pour AWS PCS utiliser la console Amazon VPC ou le AWS Command Line Interface ()AWS CLI. Pour plus d’informations, consultez Création d’un point de terminaison d’interface dans le Guide AWS PrivateLink .

Créez un point de terminaison d'interface pour AWS PCS utiliser le nom de service suivant :

com.amazonaws.region.pcs

Remplacez region par l'ID du dans Région AWS lequel créer le point de terminaison, tel queus-east-1.

Si vous activez le DNS privé pour le point de terminaison de l'interface, vous pouvez envoyer des demandes d'API à AWS PCS l'aide de son nom DNS régional par défaut. Par exemple, pcs.us-east-1.amazonaws.com.

Création d’une politique de point de terminaison pour votre point de terminaison d’interface

Une politique de point de terminaison est une ressource IAM que vous pouvez attacher à votre point de terminaison d’interface. La politique de point de terminaison par défaut autorise un accès complet AWS PCS via le point de terminaison de l'interface. Pour contrôler l'accès autorisé AWS PCS depuis votre VPC, associez une politique de point de terminaison personnalisée au point de terminaison de l'interface.

Une politique de point de terminaison spécifie les informations suivantes :

  • Les principaux qui peuvent effectuer des actions (Comptes AWS, utilisateurs IAM et rôles IAM).

  • Les actions qui peuvent être effectuées.

  • La ressource sur laquelle les actions peuvent être effectuées.

Pour plus d’informations, consultez Contrôle de l’accès aux services à l’aide de politiques de point de terminaison dans le Guide AWS PrivateLink .

Exemple : politique de point de terminaison VPC pour les actions AWS PCS

Voici un exemple de politique de point de terminaison personnalisée. Lorsque vous attachez cette politique au point de terminaison de votre interface, elle accorde l'accès aux AWS PCS actions répertoriées pour tous les principaux du cluster ayant la valeur spécifiéecluster-id. Remplacez region par l'ID Région AWS du cluster, tel queus-east-1. Remplacez account-id par le Compte AWS numéro du cluster.

{ "Statement": [ { "Action": [ "pcs:CreateCluster", "pcs:ListClusters", "pcs:DeleteCluster", "pcs:GetCluster", ], "Effect": "Allow", "Principal": "*", "Resource": [ "arn:aws:pcs:region:account-id:cluster/cluster-id*" ] } ] }